Apache Solr远程代码执行漏洞预警(CVE-2019-0193)
【摘要】 Apache Solr远程代码执行漏洞预警(CVE-2019-0193)
一、概要
近日华为云安全团队关注到Apache官方发布一则安全通告声称Apache Solr 8.2.0之前的版本存在一个严重级别的远程代码执行漏洞。该漏洞依赖DataImportHandler模块整个DIH配置可以来自请求的“dataConfig”参数可以包含脚本攻击者可以利用该参数实现远程代码执行。
参考链接
https://issues.apache.org/jira/browse/SOLR-13669
二、威胁级别
威胁级别【严重】
说明威胁级别共四级一般、重要、严重、紧急
三、影响范围
漏洞影响的产品版本包括
Apache Solr < 8.2.0
安全版本为
Apache Solr >= 8.2.0
四、处置方案
Ø 升级至Apache 8.2.0或更高版本其默认情况下是安全的默认情况下DataImportHandler模块不启用;
Ø 编辑solrconfig.xml以使用“不变量”部分配置所有DataImportHandler用法其中列出“dataConfig”参数设置为空字符串
Ø 确保配置了网络设置以便只有受信任的流量与Solr通信特别是与DIH请求处理程序通信。
注修复漏洞前请将资料备份并进行充分测试。
【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)